Docsity
Docsity

Prepare-se para as provas
Prepare-se para as provas

Estude fácil! Tem muito documento disponível na Docsity


Ganhe pontos para baixar
Ganhe pontos para baixar

Ganhe pontos ajudando outros esrudantes ou compre um plano Premium


Guias e Dicas
Guias e Dicas

Resolução do Exercício de Sistema de Informação 2, Exercícios de Cultura

Resolução do Exercício

Tipologia: Exercícios

2013

Compartilhado em 18/08/2013

Gicelio
Gicelio 🇧🇷

4.8

(4)

14 documentos

1 / 14

Documentos relacionados


Pré-visualização parcial do texto

Baixe Resolução do Exercício de Sistema de Informação 2 e outras Exercícios em PDF para Cultura, somente na Docsity! Resolução do Exercício de Sistema de Informação 2 F 0 9 F Justifique a resposta de todas as questões, sempre que possível. F 0 9 F Busque resolver as questões obedecendo a sua ordem de prioridade: 1. [<assunto>]: fundamentais, devem ser resolvidas; 2. [<assunto>]: importantes; 3. [<assunto>]: interessantes. 4. Demais questões. Parte I – Ameaças: 1 Malwares 1.1. [malwares: vírus] (CESPE ANEEL 2010) Os vírus de macro que danificam documentos do Word podem ser eliminados com instalação do aplicativo Visual Basic for Applications, do Windows. Errado. Porque quem elimina é o antivírus. 1.2. [malwares: worms] (CESPE 2010 - BRB) Os worms são pouco ofensivos, pois referem-se ao envio automático de mensagens indesejadas de correio eletrônico a um grande número de destinatários, que não as solicitaram ou que tiveram seus endereços eletrônicos copiados de um sítio pirata. Errado. Porque os worms são vermes que destrói completamente o sistema operacional. 1.3. [malwares: worms] (CESPE 2009 - CEHAP PB) Os worms podem se propagar rapidamente para outros computadores por meio da Internet. Certo. Porque eles se reproduzem muito rápidos 1.4. [malwares: trojan] (CESPE IBRAM SEPLAG 2009) Cavalo de Troia é um programa executável que objetiva realizar a função maliciosa de se autorreplicar, ou seja, criar cópias. Errado. Porque os cavalos de troia tem função de roubar dados dos usuários e abrir porta para outros vírus à máquina. 1.5. [malwares: spyware] (CESPE 2009 - CEHAP PB) Os keyloggers são aplicativos destinados a capturar o que é digitado no teclado. Certo. 1.6. [malware] (CESPE - CEHAP - PB 2009) Programa que a partir da execução em determinado computador da vítima passa a monitorar informações digitadas e visualizadas e, em seguida, envia e-mail para o seu criador encaminhando informações capturadas denomina-se: (a) cavalo de troia (b) spyware (c) phishing scan (d) hijackers 1.7. [malware] NÃO é considerado um programa malicioso: (a) Key Logger (b) Worm (c) Firewall (d) trojan (e) spyware 1.8. [malware] Para executar tarefas comuns, que não exijam privilégios de administrador, é uma boa prática de segurança não utilizar um usuário que possua tais privilégios, uma vez que: (a) Cavalos de Tróia só atacam máquinas autenticadas com administrador do sistema. (b) Um código malicioso pode ganhar os privilégios do usuário autenticado. (c) Programas antivírus só podem ser atualizados por usuários sem privilégios de administrador. (d) Usuários sem privilégio de administrador são imunes a códigos maliciosos. (e) Usuários sem privilégios de administrador, apenas, possuem permissão para executar o navegador html. 1.9. [vírus] Vírus de computador é um programa escrito por programadores mal intencionados. É como um vírus biológico vive para se reproduzir. Para proteger seu micro, é necessário saber como eles agem, possibilitando sua detecção e eliminação com um programa antivírus. Sobre vírus de computador, é incorreto afirmar que: (a) Infectam arquivos executáveis, como processadores de texto, planilhas, jogos ou programas do sistema operacional. (b) Se anexam a programas especiais em áreas do disco rígido chamadas de registros de inicialização e registros mestres de inicialização. (c) Alguns são programados para apagar arquivos, deteriorar programas e reformatar o disco rígido. (d) Alguns não têm a finalidade de fazer estragos no computador, apenas duplicam-se ou exibem mensagens. (e) Infectam ou danificam o teclado, o monitor, o disco rígido e todos os demais periféricos. 1.10. [vírus: tipos] Observe abaixo o quadro que trata de tipos de vírus de computador, que representam uma grave ameaça à segurança na Internet, sendo uma preocupação constante dos administradores de redes de computadores: I. São programas ou scripts que “sequestram” navegadores de Internet, principalmente o Internet Explorer. Quando isso ocorre, os vírus alteram a página inicial do browser e impedem o usuário de mudá-la, exibem propagandas em pop-ups ou janelas novas, instalam barras de ferramentas no navegador e podem impedir acesso a determinados sites, como os de software antivírus, por exemplo. 4.2. [DoS] (ESAF 2004 - MPU Técnico Jud.) O Denial of Service (DoS) é um ataque que consiste em sobrecarregar um servidor com uma quantidade excessiva de solicitações de serviços. Há muitas variantes, como os ataques distribuídos de negação de serviço (DDoS) que paralisam vários sites ao mesmo tempo. Certo. Parte 2 - Mecanismos de Segurança 5 Antimalware 5.1. [antimalware: anti-vírus] (CESPE IPOJUCA 2010) Os programas de antivírus são indicados para fazer controle e eliminação de pragas virtuais. São exemplos típicos de pragas virtuais: spyware, worm, firewall e boot. Errado. Pragas virtuais são: spyware, worm, e boot net. Neste contexto. 5.2. [antimalware: anti-vírus] (CESPE - CEHAP - PB 2009) Programas de antivírus fazem varreduras no computador para procurar arquivos maliciosos disseminados pela transferência de arquivos. Certo. 5.3. [antimalware: anti-vírus] Que técnica é utilizada em programas de antivírus para detecção de vírus desconhecidos? (a) heurística (b) md5 (c) imunização (d) quarentena (e) backdoor 6 Firewall 6.1. [firewall] (CESPE - CEHAP - PB 2009) O firewall atua como barreira por meio de regras estabelecidas, mas não cumpre a função de controlar os acessos. Errado. O firewall tem a função de barrar conexões indesejadas na Internet impedindo qualquer barreira. 6.2. [firewall] (CESPE SEPLAG 2009) Firewall e anti-spyware são nomes diferentes para software com os mesmos objetivos, ambos implementam o bloqueio a determinadas páginas web. Errado. O firewall tem a função de barrar conexões indesejadas na Internet, enquanto que anti-spyware tem função de coletar suas informações pessoais sem que você conhecimento. 6.3. [firewall] (CESPE SEPLAG 2009) Apesar de firewalls serem ferramentas que podem ser utilizadas para a proteção de computadores contra ataques de hackers, eles não são suficientes para evitar a contaminação de computadores por vírus. Certo. 6.4. [firewall] (CESPE 2010 - TRE BA) Firewall é um recurso utilizado para a segurança tanto de estações de trabalho como de servidores ou de toda uma rede de comunicação de dados. Esse recurso possibilita o bloqueio de acessos indevidos a partir de regras preestabelecidas. Certo. 6.5. [firewall] (CESPE IBRAM SEPLAG 2009) O firewall é indicado para filtrar o acesso a determinado computador ou rede de computadores, por meio da atribuição de regras específicas que podem negar o acesso de usuários não autorizados, assim como de vírus e outras ameaças, ao ambiente computacional. Certo. 6.6. [firewall] (CESPE 2010 UERN) A instalação de firewall só é permitida em um servidor de arquivos. Errado. O firewall já vem instalado no sistema operacional, mas podemos instalar qualquer outro firewall. 6.7. [firewall] (CESPE 2004 IEMA ES) Atualmente, muitos usuários fazem uso de programas antivírus e de sistemas denominados firewalls. Esses programas podem ser ferramentas úteis para diminuir a probabilidade de infecção dos computadores por vírus de computador ou de invasão do sistema pelos hackers. Certo. 7 Backup 7.1. [backup] (CESPE - CEHAP - PB 2009) Os programas de backup são usados para realizar cópias dos dados para que, em caso de defeito ou incidente, os dados possam ser recuperados posteriormente. Certo. 7.2. [backup] (CESPE SEPLAG 2009) A realização de cópias de segurança (backup) e armazenamento de arquivos em mídias e locais diferentes são procedimentos que contribuem para a disponibilidade da informação no ambiente computacional. Certo. 7.3. [backup] (CESPE 2010 AGU) A realização de um backup, ou cópia de segurança, consiste em copiar dados de um dispositivo de armazenamento para outro, de modo que esses dados possam ser restaurados em caso da perda dos dados originais provocada, por exemplo, por apagamento acidental ou corrupção de dados. Certo. 7.4. [backup] O backup que copia somente os arquivos criados ou alterados desde o último backup normal ou incremental e os marca como arquivos que passaram por backup, desmarcando o atributo de arquivo, é o backup. (a) normal (b) diferencial (c) incremental (d) estratégico (e) full 7.5. [backup] Uma empresa faz backup completo (full, com duração de 2h) de seus arquivos, semanalmente, sempre aos domingos às 18h. Diariamente, um backup incremental é realizado às 21h. Em uma determinada quinta-feira, houve uma pane às 15h, ocasionando a perda total dos arquivos. Com base nestas informações, assinale a afirmativa correta. (a) Arquivos gravados na quinta-feira às 14h serão recuperados a partir dos backups de domingo e quarta-feira. (b) Todos os arquivos gravados na quinta-feira serão perdidos, exceto os menores que 1 MB. (c) A recuperação poderá ser feita a partir dos backups de segunda a quarta-feira, sem a necessidade do backup de domingo. (d) Para recuperação dos arquivos até a última posição possível, serão necessários somente os backups de domingo e quarta-feira. (e) Para recuperação dos arquivos até a última posição possível, serão necessários os backups de domingo a quarta-feira, indispensavelmente. 7.6. [backup] Considerando-se backups completos e incrementais, julgue as afirmações a seguir. I. A realização de backups (completos ou incrementais) objetivos minimizarem a probabilidade de perda de dados, enquanto a realização de restauração visa a recuperar dados previamente armazenados. II. O procedimento de geração de backups incrementais compara a data da última escrita de um arquivo com a data de realização do último backup para decidir se deve copiar o arquivo. III. A restauração de arquivos gravados em backups incrementais é mais trabalhosa do que a restauração de um arquivo em um backup completo. É (São) verdadeira(s) a(s) afirmação (ões): (a) I, apenas. (b) I e II, apenas. (c) I e III, apenas. (d) II e III, apenas. (e) I, II e III. 7.7. [backup] (FCC 2011 TER/AP) Em relação aos tipos de backup, é correto afirmar que o Backup Incremental: (a) é uma cópia extraída diariamente, contendo todos os incrementos que ocorreram no sistema operacional. (b) é uma cópia de segurança que incrementa todas as inclusões e alterações de programas e configurações. (c) é a cópia de segurança na qual são copiados somente os arquivos alterados depois do último backup. (d) copia todos os arquivos do sistema operacional, assinalando aqueles que foram alterados. (c) Os algoritmos de chave simétrica têm como principal carac-terística a possibilidade de utilização de assinatura digital e de certificação digital, sem alteração da chave. (d) A criptografia de chave simétrica tem como característica a utilização de uma mesma chave secreta para a codificação e decodificação dos dados. (e) A assinatura digital é obtida com a aplicação do algoritmo de Hash sobre a chave pública do usuário que deseja assinar digitalmente uma mensagem. 8.16. [criptografia] Criptografia simétrica é um método de codificação que utiliza: (a) Uma chave pública e uma chave privada para encriptar e decodificar a mesma mensagem. (b) Duas chaves públicas para encriptar e decodificar a mesma mensagem. (c) Uma só chave para encriptar e decodificar a mesma mensagem. (d) Duas chaves privadas para encriptar e decodificar a mesma mensagem. (e) Uma chave pública e duas chaves privadas para encriptar e decodificar a mesma mensagem. 8.17. [criptografia: certificado e assinatura digital] (CESPE CEF 2010) Acerca de certificação e assinatura digital, assinale a opção correta. (a) O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. (b) A assinatura digital é uma ferramenta que garante o acesso a determinados ambientes eletrônicos por meio de biometria, com uso do dedo polegar. (c) A assinatura digital do remetente é utilizada para criptografar uma mensagem que será decriptografada pelo destinatário possuidor da respectiva chave pública. (d) A chave privada do remetente de uma mensagem eletrônica é utilizada para assinar a mensagem. (e) Para verificar se a mensagem foi de fato enviada por determinado indivíduo, o destinatário deve utilizar a chave privada do remetente. 8.18. [criptografia: hash, certificado, assinatura digital] Com relação às principais técnicas usadas para a segurança da informação, julgue os itens a seguir: I. A Assinatura Digital é um processo que utiliza um par de chaves criptográficas geradas aleatoriamente. A utilização dessas chaves difere um pouco do processo de criptografia assimétrica, pois, na assinatura digital, usa-se a chave privada do destinatário para assinar a mensagem de modo que somente ele consiga abri-la. II. O Hash é um sistema de resumo matemático de uma mensagem qualquer. O Hash é construído através de uma função unidirecional, o que garante que não se pode chegar à mensagem original partindo-se apenas do hash. Independente do tamanho da mensagem a ser resumido, o hash terá um tamanho definido de caracteres (isso dependerá exclusivamente do algoritmo usado). III. Os algoritmos mais usados para hash atualmente são os algoritmos da família MD (MD4 e MD5) e os algoritmos SHA (SHA-1, SHA-2). IV. A criptografia simétrica tem como objetivo embaralhar os dados de uma mensagem qualquer, garantindo que ninguém poderá ler a mensagem, preservando, com isso, sua autenticidade. V. Um dos principais diferenciais da criptografia simétrica é o tempo que se leva para encriptar e decriptar mensagens: os principais algoritmos atuais de criptografia simétrica conseguem serem centenas de vezes mais lentas que os mais famosos algoritmos de criptografia assimétrica. O uso da assinatura digital não garante que um arquivo tenha autenticidade no seu trâmite. Estão certos os itens: (a) I e II (b) III e IV (c) II e IV (d) III e V (e) II e III 9 Outras Questões sobre Mecanismos de Segurança: 9.1. [segurança de redes] (CESPE - CEHAP - PB 2009) Redes virtuais privadas são canais fechados utilizados, por exemplo, para trafegar dados entre divisões de uma mesma empresa. Certo. 9.2. [segurança de redes] (CESPE 2010 - BASA 2009) Uma rede do tipo VPN (virtual private network) é fundamental para evitar que vírus ou programas maliciosos entrem nos computadores de determinada empresa, já que esse tipo de rede é configurado de modo a bloquear qualquer arquivo que não seja reconhecido pelo firewall nela instalado. Certo. 9.3. [segurança de redes] (CESPE 2010 CEF) Uma VPN é uma rede virtual privada utilizada como alternativa segura para usuários que não desejam utilizar a Internet. Errado. Uma VPN é uma rede virtual privada sim e também é utilizada por medida de segurança, mas é usada por quem quer ter segurança na Internet. 9.4. [segurança gerencial] (CESPE 2008 – Min. Saúde) O controle de acesso, que é uma das formas de assegurar que somente pessoas autorizadas acessem determinada informação, pode ser feita através da utilização de dados biométricos. Certo. 9.5. [senhas] Observe as seguintes afirmativas sobre segurança em senhas de acesso. I. Todo vírus com extensão EXE instala um programa espião para roubo de senhas. II. Quanto menor o tamanho de uma senha, maior sua segurança. III. Quanto maior a aleatoriedade de uma senha, maior sua segurança. Está (ão) correta(s), somente, a(s) afirmativa(s): (a) I (b) II (c) III (d) I e III (e) II e III 9.6. [mecanismos de segurança] Analise as seguintes afirmações relacionadas a conceitos básicos de Segurança da Informação. I. Um firewall, instalado entre uma rede LAN e a Internet, também é utilizado para evitar ataques a qualquer máquina desta rede LAN partindo de máquinas da própria rede LAN. II. A confidencialidade é a propriedade de evitar a negativa de autoria de transações por parte do usuário, garantindo ao destinatário o dado sobre a autoria da informação recebida. III. Na criptografia de chaves públicas, também chamadas de criptografia assimétrica, uma chave é utilizada para criptografar e uma chave diferente é utilizada para de criptografar um arquivo. IV. Uma das finalidades da assinatura digital é evitar que alterações feitas em um documento passem sem ser percebidas. Nesse tipo de procedimento, o documento original não precisa estar criptografado. Indique a opção que contenha todas as afirmações verdadeiras. (a) I e II (b) II e III (c) III e IV (d) I e III (e) II e IV 9.7. [mecanismos de segurança] No que diz respeito à proteção e à segurança em informática, analise as definições abaixo: I. Procedimento para salvaguarda física de informações. II. Palavra secreta que visa a restringir o acesso a determinadas informações. III. Método de codificação de dados que visa a garantir o sigilo de informações. Essas definições correspondem, respectivamente, a: (a) layout, criptograma e restore (b) backup, password e criptografia (c) lookup, password e login (d) criptografia, login e backup (e) backup, plug-in e reprografia Parte III 10 Questões Diversas:
Docsity logo



Copyright © 2024 Ladybird Srl - Via Leonardo da Vinci 16, 10126, Torino, Italy - VAT 10816460017 - All rights reserved